Cihazlar MAC tahsis edilmiş IP adreslerini çalabilir mi?


10

Senaryo: Standart bir yönlendirici tarafından sağlanan normal bir ev ağınız var. Ağa ' netz ' denir . Netz ağında şifre yok. Yönlendiricide Mac Adresi XYN: 123'e statik bir IP adresi (192.168.1.20) ayarladınız.

Şimdi yeni bir cihaz (XXX: 999), netz'e katılmaya çalışıyor. Ancak ağ kartında her zaman 192.168.1.20 adresini kullanacak şekilde ayarlanmıştır

Ne olacak?

Meslektaşıma göre bu hatalara ve birbirinden IP paketlerinin çalınmasına neden olacak. Ama bu gerçekten doğrumu?

IP, XYN :: 123'e tahsis edildiğinde bana daha mantıklı geliyor gibi görünüyor: Ağa katılma girişimi XXX: 999 tarafından reddedilmelidir.


4
Kablosuz ağ demek istediğini mi sanıyorum ?
MDMoore313

@ MDMoore313: Kablolu ev ağları genellikle Ethernet'tir ve ayrıca MAC adresleri kullanır.
MSalters

@MuSalters bu soru, OP kablosuz veya kablolu hiçbir zaman belirtmedi. OP'nin kablosuz anlamına geldiğini varsayıyorum çünkü OP diyorthere is no password on the 'netz' network.
MDMoore313 24:14

Bu, güvenli olmayan bir ağdaki bir yapılandırma hatası olacaktır. Korkunç şeyler olur. Ağı güvence altına alabilirsiniz (en ucuz SoHo yönlendiricileri bunu yapma yeteneği sunmaz) veya üzerinde kötü amaçlı veya yanlış yapılandırılmış cihaz olmadığını garanti edebilirsiniz.
David Schwartz

Yanıtlar:


19

Yönlendiricide Mac Addresse XYN: 123 için statik bir IP 192.168.1.20 ayarladım

Hayır, yapmadıysanız, bir DHCP rezervasyonu oluşturdunuz - sonuç aynı olsa da bunlar farklı. Bir veya her iki bilgisayar için bağlantının kopmasına neden olacak bir IP çakışması olacak. Meslektaşınız kabaca doğrudur, ancak "paketleri çalarak" ne demek istediğini bilmiyorum.


Yine de statik bir ARP girişi olabilir, değil mi?
NickW

Yani bana bir yönlendiricide IP ayıramayacağımı söylüyorsun ve bunları alan tek cihazların doğru olduğundan emin misin? Bu sadece açık savaş Ve çoğu yönlendirici statik .. en azından kendi başıma .. o zaman bir yalancı yapar sanırım :)

8
@ P3nnyw1se: Evet, "statik DHCP"% 100 teknik olarak doğru bir açıklama değildir; tüketici elektroniğinde son kullanıcılara yönelik aşırı basitleştirme sıklıkla gerçekleşir. Haklısınız: IP çok güvenilir bir protokoldür ve çok fazla çaba sarf etmeden yanlış yapılandırmak mümkündür.
Piskvor binadan ayrıldı

2
Ağdaki cihazların bilerek veya yanlışlıkla kötü amaçlı bir şey yapmamasını sağlamak için çeşitli teknolojiler vardır. Genellikle, DHCP Guard / Snooping, 802.1x ve NAC'nin bir kombinasyonudur. Ancak bu işlevi sağlayan SOHO yönlendiricilerin doğasında yerleşik olan hiçbir şey yoktur.
MDMarra

6
Bence "paketleri çalmak" "paketleri çalmak" olmalıdır. Bunu yeterince uzun sürdüğünüzde, bu kelimeler aklınızda o kadar farklılaşır ki, birinin diğeriyle değiştirilmesi gerçekten kafa karıştırıcıdır, ancak teknik dile veya genel olarak İngilizceye yeni giren insanlar için olması gerektiği gibi görünürler. değiştirilebilir.

13
On the router I set a static IP 192.168.1.20 to Mac Addresse XYN:123
Now a new device XXX:999, sets in its network card to always use addresse 192.168.1.20

hostname:portBir mac adresinden daha fazla bir kombo gibi göründüğü için bu adlandırma şemasından emin değilim .

Şöyle yapalım:

  1. üzerinde DHCP Serversizin için statik rezervasyonunu yapmak xx:xx:xx:xx:xx:xxiçin192.168.1.20
  2. Bu cihaz ağa bağlanır ve DHCP kanallarından düzgün şekilde geçer
  3. Mac adresine sahip yeni bir cihaz yy:yy:yy:yy:yy:yyağa bağlanır ve yerel olarak yapılandırılmış bir statik IP adresi kullanmaya çalışır192.168.1.20

Anekdot olarak: Oracle Linux sunucularım (SEE: Red Hat tabanlı), NIC'yi tam olarak yükseltmeden önce adresin ağda kullanılıp kullanılmadığını kontrol eder. Windows Makineleri NIC'yi yükseltmeye, çakışmayı tespit etmeye veip address conflict

Sonuçta: Davranış tanımlanmamıştır ve farklı işletim sistemleri sorunu düzeltmek / yoksaymak için farklı prosedürler uygulayacaktır. Ağda aynı IP adresiyle iki aygıt açılırsa , alt ağdaki tüm düğümlerin arp entryIP'yi ikisinden biriyle eşleştirmesi gerekir MAC ADDRESSES. Çakışan IP'ler olduğundan, bu eşleme her düğümde farklı olabilir. Teknik tartışma için aşağıdakilere bakın: ARP Kimlik Sahtekarlığına Giriş

Bir kurumsal ağda, bu tür girişimleri algılamaya ve engellemeye çalışan donanım / yazılıma sahip olmak akıllıca olabilir.

Yönetici Sonuç: İki düğüm aynı IP adresiyle aynı alt ağda başarıyla kaldırılırsa, en az bir ve muhtemelen her iki düğüm için bağlantı sorunları olacaktır. Her iki düğüm de kritik hizmetler barındırıyorsa, bu sorunlar tüm ağı etkileyecek şekilde dışa zincirlenebilir.


0

XYN: 123 cihazınız ilk önce devreye girerse, yönlendirici kendisine ayrılmış IP 192.168.1.20'yi atar ve bu iyi çalışır. XXX: 999 bağlandığında, yönlendiriciden bir IP adresi istemez ve sadece 192.168.1.20'ye kadar olan paketleri dinler. Bu bir çakışma ile sonuçlanır ve kötü performansa / kayıp paketlere neden olabilir.

XXX: 999 önce bağlanırsa, XXX: 999 bu adrese sahip olduğunu varsayar ve yönlendiriciyi sormadan kullanır. Yönlendirici (umarım yeterince akıllı olacaktır) bir cihazın bu adresi kullandığını görecek ve XYN: 123 için 192.168.1.20 ayırmaya çalışmasına rağmen XYN: 123'e farklı bir adres atayacaktır.


2
Bu, ARP'nin nasıl çalıştığına dair çok iyi bir açıklama değil. XXX: 999 bağlandığında, yalnızca 192.168.1.20'ye kadar olan paketleri dinlemekten daha fazlasını yapacak - bu adres için ARP isteklerine yanıt verecek ve TCP bağlantılarının karışıklığına, kaybına ve senkronizasyonunun etkin olmamasına neden olacaktır.
MadHatter
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.